Conspiration

Un cheval de Troie… israélien



Voici de quelle façon la technologie de contrôle à distance[israélienne] a pénétré le système des télécommunications gouvernementales américaines, en portant atteinte à la sécurité nationale des Etats-Unis.

par Christopher Ketcham *
on Counterpunch.org, 27-28 septembre 2008
traduit de l’américain par Marcel Charbonnier


Dimanche 12 Octobre 2008

Reconstitution du cheval de Troie, près de Truva (Hisarlik – Çanakkale) (Turquie)
Reconstitution du cheval de Troie, près de Truva (Hisarlik – Çanakkale) (Turquie)


 
Depuis la fin des années 1990, des agents fédéraux ont fait état de violations de la sécurité des communications systémiques auprès du Department (ministère) de la Justice, du FBI, du DEA, du Département d’Etat (Affaires étrangères) et de la Maison-Blanche. Plusieurs de ces violations alléguées de correspondances, disent ces agents, peuvent être attribuées, en remontant les filières, à deux sociétés de high-tech, spécialisées dans le domaine des télécoms, Verint Inc. (anciennement Comverse Infosys) et Amdocs Ltd, qui fournissent, respectivement, les principaux contrats d’écoutes téléphoniques (wiretap) et les logiciels de sauvegarde des enregistrements/facturations de conversations téléphoniques au gouvernement américain. Ensemble, Verint et Amdocs constituent une partie importante de la colonne vertébrale de la technologie d’espionnage interne du gouvernement américain.

Ces deux firmes sont israéliennes et elles ont leur siège social en Israël – cela est dû au fait qu’elles ont percé, jusqu’à parvenir à l’excellence, dans le marché des technologies de l’information que ce pays s’efforce de dominer – et aussi au fait qu’elles sont fortement financées par le gouvernement israélien, en relation avec l’armée et les services de renseignement israéliens (les deux firmes ont une longue histoire de conseils d’administration dominés par des militaires et des officiers du renseignement israéliens encore en fonction, ou déjà à la retraite).

Verint est considérée comme le leader mondial en matière d’« interceptions électroniques », et elle est, par conséquent, une candidate idéale du secteur privé pour l’externalisation [du Tsahal boulot] des écoutes téléphoniques par divers gouvernements. Amdocs, quant à elle, est le plus important prestataire de facturation des télécommunications au monde (avec un chiffre d’affaire de quelque 2,8 milliards de dollars au titre de 2007, des bureaux dans le monde entier et des clients incluant les 25 premières compagnies de téléphonie des Etats-Unis, qui, mises ensemble, traitent plus de 90% du trafic téléphonique entre les résidents aux Etats-Unis). Les opérations de cette compagnie, suggèrent des sources spécialisées, ont été infiltrées par des espions « free lance » (indépendants, à leur compte, ndt), qui exploitent les filtres encryptés propres aux technologies mises au point par Verint et Amdocs, et qui récoltent des données sur certains Américains (jugés intéressants), afin de les transmettre aux services du renseignement israéliens, ainsi qu’à d’autres clients intéressés (en particulier, le crime organisé).

« La réalité de la vulnérabilité de notre épine dorsale de télécommunications est indéniable », dit un officier supérieur du renseignement américain qui a évalué les craintes à ce sujet parmi les agents fédéraux. « Comment cela a pu advenir, sans que rien n’ait été fait, qui a fait quoi – telles sont les questions qui tuent ». Si les allégations sont avérées, les communications électroniques rassemblées par le NSA et d’autres agences de renseignement américaines risqueraient de tomber entre les mains de gouvernements étrangers. Après avoir passé en revue les preuves matérielles disponibles, Robert David Steele, un ancien chargé de mission de la CIA, qui est aujourd’hui un des principaux fournisseurs internationaux de « renseignements publics dans l’intérêt général » me dit que « la pénétration par Israël de la totalité du système des télécommunications américaines signifie que les écoutes sans garanties effectuées par le NSA aux Etats-Unis sont tout simplement, en réalité, des écoutes illégales effectuées (aux Etats-Unis) par Israël ».

Dès 1999, la National Security Agency avait publié une mise en garde sur le fait que des écoutes de conversations téléphoniques diligentées par le gouvernement américain finissaient entre les mains de certains gouvernements étrangers – en particulier israélien. En 2002, le vice-procureur général (Attorney General) américain, Robert F. Diegelman, publia un mémo confidentiel (uniquement à être lu, et en aucun cas photocopié) sur ce problème, à l’intention des officiers des technologies de l’information stratégiques [chief information technology (IT)] près le ministère de la Justice. Les officiers IT supervisent tous les équipements, dont les plus basiques sont les types de téléphones cellulaires utilisés par les agents des télécoms jusqu’aux appareils d’enregistrement des écoutes téléphoniques qu’ils utilisent sur le terrain ; leur mission expresse est d’assurer la sécurité des communications. Le memo de Diegelman était un rappel, sur un ton de réprimande, d’une nouvelle politique en matière d’IT instituée une année auparavant, en juillet 2001, par un ordre interne au ministère de la Justice intitulé « 2640.2D Information Technology Security ». L’Ordre 2640.2D stipulait que des « ressortissants étrangers ne sauraient être autorisés à accéder, ou à assister, à la mise au point, au fonctionnement, au management ou à la maintenance des systèmes de technologies de l’information (IT) spécifiques au ministère (de la Justice) ». Cela ne semblerait pas particulièrement de nature à faire froncer les sourcils, dans le contexte de la réorganisation totale du renseignement et de la sécurité, à la suite des attentats du 11 septembre 2001… Mais cet ordre 2640.2D a été publié bien deux mois AVANT les fameux attentats ! Quel groupe, ou quels groupes de ressortissants étrangers avaient donc un accès privilégié aux systèmes de technologies de l’information du ministère de la Justice américain ? Des Israéliens, disent de hauts responsables spécialisés dans la mise en application des lois [am. : law enforcement]. Un ancien procureur spécialisé dans les crimes informatiques au ministère de la Justice me confie, au détour d’une conversation : « J’ai entendu dire que les Israéliens sont en mesure d’écouter nos conversations téléphoniques… »

L’officier du contre-terrorisme et du contre-espionnage (à la retraite) Philip Girardi que cela correspond au cours de l’histoire des intrusions israéliennes aux Etats-Unis. Il relève qu’Israël occupe avec une régularité lassante une place prééminente dans le rapport annuel du FBI (intitulé « Foreign Economic Collection and Industrial Espionage » - Recueil de renseignements et espionnage industriel commis par des pays étrangers) : Israël arrive immédiatement en deuxième position, après la Chine, en matière de vol de secrets économiques américains. Le rapport 2005 du FBI indique, par exemple : « Israël a un programme actif de recueil d’information classée aux Etats-Unis. Ces activités d’espionnage visent en priorité à obtenir de l’information sur des systèmes militaires et des applications informatiques avancées, susceptibles d’être utilisées dans les industries militaires israéliennes, extrêmement développées. » Une méthode favorite des Israéliens, met en garde le rapport du FBI, consiste en des intrusions (de hackers) dans certains ordinateurs.

Dans le cadre général de l’affaire du gouvernement américain espionnant les citoyens américains, cela nous ramène à la législation adoptée en 1994, appelée Communications Assistance for Law Enforcement Act (ou CALEA)(Assistance des services de communications en vue de l’Acte de mise en application de la loi), qui a introduit un virage à 180° dans les méthodes de surveillance électronique (des citoyens, ndt). Les jours où les écoutes téléphoniques étaient effectuées à partir de bricolages in situ avec des pinces crocodiles en cuivre sont définitivement derrière nous. Le Calea a mis en place de nouveaux pouvoirs de surveillance généralisés, adaptés à l’ère du digital, une surveillance effectuée en reliant des ordinateurs éloignés des sites aux routeurs et aux hubs des firmes de télécom – il s’agit d’un réseau fixe d’espionnage, relié en temps réel et en permanence aux téléphones et aux modems des citoyens américains. Le décret Calea a fait des installations d’espionnage un accessoire indissociable de notre vie hautement ‘téléphonique’. De hauts responsables du FBI ont poussé à l’adoption de cette législation, affirmant qu’elle améliorerait la sécurité, mais de nombreux agents du terrain ont élevé la voix afin de protester contre Calea, au motif qu’il a eu le résultat exactement opposé… Les techniques de sape de données employées par la NSA [National Security Agency] au cours de ses exploits de mise sous écoute téléphonique ne pouvaient de toutes les manières pas réussir sans la technologie imposée par le Calea. On pourrait avancer l’idée que Calea est le cœur, caché, du scandale des écoutes téléphoniques diligentées par la NSA.


La Verint Connection

D’après un ex-officier de la CIA, du nom de Giraldi, et d’autres sources sur les services de renseignement américains, c’et du software produit et entretenu par la Verint Incorporation qui gère la plupart des écoutes téléphoniques diligentées par les services américain de répression des fraudes. Giraldi déclare : « Les appels téléphoniques sont interceptés, enregistrés et transmis à des enquêteurs de la CIA par Verint, qui affirme qu’il doit surveiller en permanence ses équipements afin d’assurer la permanence du fonctionnement du système ». Giraldi relève également que Verint est remboursé à hauteur des 50 % de ses dépenses de recherche et développement par le ministère israélien de l’Industrie et du Commerce. D’après Giraldi, l’importance de l’utilisation des technologies Verint est considéré « classifié défense », mais certaines sources ont lâché le morceau, et elles ont fait part à Giraldi de leurs inquiétudes au sujet de la sécurité des systèmes d’enregistrement des écoutes téléphoniques produits par la firme Verint. Le principal souci, dit Giraldi, c’est le risque qu’un « troyen » n’ait été implanté dans le software…

Un ‘troyen’, implanté dans un hardware ou un software de sécurité de l’information, c’est une porte de derrière, à laquelle peuvent avoir accès, à distance, des parties qui, normalement, ne devraient en aucun cas avoir accès à un quelconque système sécurisé. Des allégations d’espionnage massif au moyen de troyens ont secoué le milieu israélien des affaires, ces dernières années. Un article d’Associated Press, en 2005, indiquait que des « entreprises israéliennes high tech produisant des ‘blue chips’ (il s’agit des tranches de silicium servant à confectionner les circuits électroniques, ndt)… sont soupçonnées d’utiliser du software de surveillance illicite afin de voler de l’information à leurs sociétés rivales, et ennemies. » Plus de quarante entreprises ont fait l’objet d’enquêtes, à ce sujet. « C’est la plus grosse affaire de criminalité électronique de toute l’histoire d’Israël », m’a dit Boaz Guttmann, un enquêteur vétéran en matière de crimes cybernétiques de la police nationale israélienne. « L’espionnage au moyen de chevaux de Troie fait partie de la vie ordinaire des firmes israéliennes. C’est une culture de l’espionnage… »

C’est bien entendu de cette ‘culture’ que dépendent les Etats-Unis en ce qui concerne le plus gros de leurs softwares sécurisés pour l’encodage des données et la sécurité des transmissions téléphoniques. « Il y a eu un tas de débats sur la question de savoir à quel point nous devrions faire confiance aux appareils de sécurité produits par les firmes israéliennes de téléphonie », explique Philip Zimmerman, un des pionniers légendaires de la technologie du cryptage (Zimmerman a inventé l’authentification cryptographique personnalisée connu sous le nom de Pretty Good Privacy [privauté vraiment excellente, ndt], ou PGP, qui est aujourd’hui un des standards fondamentaux de l’encryptage des communications.) « De manière générale, je ne ferais pas confiance, personnellement, à du matos fabriqué à l’étranger, dès lors qu’il s’agit de sécurité des données », explique Zimmerman. « Un type de NSA InfoSec – la division de la sécurité informatique de la National Security Agency américaine – « m’a dit un jour : « La crypto fabriquée à l’étranger : voilà notre cauchemar ! ». Mais, soyons juste : notre industrie électronique nationale devenant de plus en plus faible, l’importation de matos étranger est inévitable. » Zimmerman poursuit : « Visez un peu où se trouve l’expertise : au sein de l’International Association for Cryptological Research [Association internationale de la recherche en cryptologie], qui tient un congrès annuellement, il y a un pourcentage d’Israéliens bien supérieur à ceux de toutes les autres nationalités. La firme à capital majoritaire et à direction israéliens Verint est, aujourd’hui, le fournisseur de tous les systèmes d’interception de télécommunications déployés dans plus de cinquante pays ! »

Carl Cameron, correspondant politique en chef de la Fox News, est un des rares journalistes à mettre son nez dans le désarroi qui va s’approfondissant des agents fédéraux, au sujet de la possibilité que des chevaux de Troie aient été inclus de manière subreptice [am. ‘embedded’] dans la technologie Verint. Au cours d’une vaste investigation (diffusée en quatre épisodes au mois de décembre 2001) sur l’espionnage lié à Israël, Cameron a fait un certain nombre de découvertes époustouflantes sur le compte de la firme Verint, connue alors sous la raison sociale de Comverse Infosys. Certaines sources ont indiqué à Cameron que « bien que diverses enquêtes sur la firme Comverse Infosys aient été diligentées par le FBI, durant plusieurs années, ces enquêtes ont été stoppées, avant même que les appareils de cette firme en service eussent été soumis à des tests exhaustifs, afin d’en rechercher les « fuites » éventuelles. Cameron a également relevé un document interne du FCC, daté 1999, indiquant que « plusieurs agences gouvernementales [américaines] avaient exprimé leur profonde préoccupation au sujet du fait que de trop nombreux personnels non habilités, et n’appartenant pas à la police judiciaire, pussent accéder au système d’enregistrement des écoutes téléphoniques. » Pour l’essentiel, ces accès indus étaient facilités par le système de « maintenance sans fil » [am. ‘remote maintenance’].

Immédiatement après la diffusion du reportage de Cameron, la société israélienne Comverse Infosys changeait de nom, devenant Verint, au motif que la compagnie était en train d’accéder à « sa maturité ». (La firme n’a publié aucune réponse aux allégations de Cameron, et elle ne l’a pas non plus menacé de poursuites judiciaires). Pendant ce temps, des officiers de sécurité au DEA, un service rattaché au Département de la Justice, commençaient à examiner les relations de cette agence avec Comverse/Verint. En 1997, le DEA transforma son infrastructure d’écoutes téléphoniques grâce à la fourniture, pour 25 millions de dollars, par Comverse/Verint, d’une technologie appelée « T2S2 » - cet acronyme signifie « translation and transcription support services », c’est-à-dire, en français : « services d’aide à la traduction et à la transcription » - Comverse/Verint devant, d’après le contrat, fournir le hardware [= les machines] et le software
[= les programmes informatiques], plus « des services de soutien, de formation, des mises à jour, des versions supérieures et des options durant toute la durée de validité du contrat », d’après la notice « contrats et acquisitions » affichée sur le site ouèbe du DEA. C’était sans aucun précédent. Avant 1997, le personnel du DEA avait toujours utilisé des équipements mis au point et entretenus strictement en interne.

Mais désormais le reportage de Cameron avait soulevé d’horribles questions de vulnérabilité en matière de T2S2. Le directeur des programmes de sécurité du DEA, Heidi Raffanello, fut suffisamment ébranlé pour publier un communiqué interne à ce sujet, en date du 18 décembre 2008, soit quatre jours après le début de la programmation de la série documentaire de Cameron. Faisant référence au reportage de la chaîne Fox News, elle manifestait son inquiétude liée au fait que « la maintenance en ligne assurée par Comverse n’était pas traitée dans le procès-verbal relatif aux contrats et acquisitions de C&A ». Elle faisait également allusion à des inquiétudes au sujet de l’ordre 2640.2D du Département de la Justice, et elle relevait que l’ « Administrateur », c’est-à-dire le chef du DEA, à l’époque, Asa Hutchinson – avait été mis au courant. Et puis, il y avait cette phrase stupéfiante : « La question demeure peu claire de savoir si le personnel de Comverse est habilité en matière de sécurité, et si tel est effectivement le cas, de qui s’agit-il, et quelles sont les garanties dont on dispose à ce sujet ?... Résultat des courses : on aurait dû découvrir le truc… » Pour dire les choses crûment : le mémo Raffanello est un aperçu effrayant d’une bureaucratie surprise avec ses pantalons baissés…

La police judiciaire ne fut pas la seule à suspecter l’équipement T2S2 acquis chez Comverse/Verint. En novembre 2002, des sources du milieu du contre-espionnage bataves commencèrent à diffuser ce qu’elles affirmaient être « la preuve irréfutable du fait que les services secrets israéliens disposaient d’un accès incontrôlé aux données ultraconfidentielles d’écoutes téléphoniques diligentées et collectées par la police et par les services secrets danois », d’après la radio hollandaise Evangelische Omroep (EO). En janvier 2003, une revue hollandaise de technologie et d’informatique réputée, intitulée « c’t », publia le scoop de la radio EO, qu’elle intitula « La chambre des écoutes téléphoniques hollandaise n’est pas cachère ». L’article commençait ainsi : « Tout l’équipement d’écoutes téléphoniques des services de renseignement hollandais et la moitié de l’équipement d’écoutes téléphoniques de la police nationale… ne sont pas sûrs, et sont en train de refiler des infos à Israël. » Paul Wouters, l’auteur de l’article en question, examine ensuite le matériel d’écoutes T2S2 « livré au gouvernement, ces toutes dernières années, par la compagnie israélienne Verint », et il cite plusieurs experts ès cryptographie, à propos de la viabilité d’un contrôle à distance de la « boîte noire » qui renferme les données encryptées. Wouters utilise d’ailleurs cette expression de « cryptographie de la boîte noire. »

… un aspect très important d’une cryptographie ‘costaud’, c’est une bonne source de randomisation. A défaut d’un générateur de randomisation approprié, ou pire, avec un générateur de randomisation intentionnellement saboté, le décodage et l’interprétation du texte encrypté (ciphertext) qui en résulte deviennent d’une facilité triviale. S’il y a ne serait-ce qu’une seule puce inconnue qui soit impliquée dans la génération de la randomisation, tout devient possible… Si vous pouvez faire confiance au hardware et si vous avez accès au code-source, alors il devient en théorie possible de vérifier le système. Cela, toutefois, ne peut tout simplement pas être fait si l’on ne connaît pas le code-source.

Reste que, comme Wouters a pris soin de l’ajouter, « quand l’équipement a été acheté aux Israéliens, il avait été convenu que personne, mis à part le personnel de chez Verint, sauf une, ne serait autorisée à toucher aux systèmes… Le code source n’aurait jamais dû être accessible, pour personne. »

Le pionnier de la crypto, Philip Zimmerman, met en garde sur le fait qu’ « il est impossible de faire confiance à la crypto, dès lors que le code source n’est pas publié. Un code ‘open source’, cela signifie deux choses : s’il y a des « portes de derrière » délibérément ménagées dans le crypto, un examen par des pairs les révèleront. S’il y a des bugs par inadvertance dans le crypto, ces bugs, eux aussi, seront découverts. Que les faiblesses soient délibérées ou accidentelles, elles seront découvertes. Si la faiblesse est délibérée, ils ne voudront pas publier le code source. Certains des meilleurs produits que nous connaissions ont été soumis à un examen en open source : Linux et Apache, notamment. Les produits crypto les plus respectés ont été testés en open source. Vous avez vu cette petite icône en forme de bloc-notes, dans le coin de votre écran, quand vous visitez un browser ? Il veut dire que vous passez par un protocole, appelé Secure Socket Layer. Firefox, qui a été testé en open source et qui est un standard Internet, vous savez, ce browser très populaire et hautement sécurisé ? Il est entièrement open source. »


La Calea Connection

Aucun des problèmes de la police judiciaire américaine avec Amdocs et Verint n’aurait pu se produire sans les changements apportés par le Communication Assistance for Law Enforcement Act [dont l’acronyme est CALEA] de 1994 [décret relatif à l’assistance en matière de communications à l’usage de la police judiciaire], lequel, comme cela a été relevé, visait à installer des logiciels d’espionnage dans les réseaux de télécommunications. Le Calea, pour citer la littérature, requiert que les transports terrestres, les services de téléphonie mobile et d’autres entités de télécommunications permettent au gouvernement d’intercepter « toutes les communications filaires et orales acheminées par le routeur, en même temps qu’il les transmet ». La technologie T2S2 remplit parfaitement ce contrat : branché sur le réseau, le T2S2 dérive la ligne sans interrompre le moins du monde le flux de données (une bifurcation T2S2 est considérée virtuellement indétectable). Une moitié de la ligne ainsi dédoublée est enregistrée et stockée dans un centre d’écoutes éloigné ; l’autre moitié continue son petit bonhomme de chemin, depuis votre bouche ou votre clavier jusqu’à ceux de votre copain. (Qu’est-ce donc que ce « T2S2 » ? Pour simplifier : un ordinateur, S2, collecte les données et il les encrypte ; quant à l’ordinateur T2, il les reçoit, et il les décrypte.)

Calea fut salué comme un triomphe de la légalité, comme l’œuvre de décennies de lobbying du FBI. Son directeur, Louis Freeh, alla jusqu’à le qualifier de « plus haute priorité législative » du « bureau ». De fait, Calea était l’expansion la plus étendue des pouvoirs de surveillance électronique du gouvernement depuis le Crime Control and Safe Streets Act de 1968 [Décret sur le contrôle des armes et la sécurité urbaine], qui imposait des conditions définies avec un soin extrême aux écoutes téléphoniques. Aujourd’hui, le gouvernement pourrait user de pouvoirs coercitifs pour ordonner aux opérateurs téléphoniques d’ « inventer des solutions » aux « problèmes générés par les technologies émergentes » auxquels la police judiciaire pourrait être confrontée (en imposant notamment une pénalité de 10 000 dollars par jour aux opérateurs récalcitrants). La main du gouvernement serait en permanence insérée dans le réseau de l’infrastructure des télécommunications du pays. Le professeur de droit Lillian BeVier, de l’Université de la Virginie, écrit des analyses très développées sur les problèmes inhérents à ce décret Calea.

« Le scénario idyllique imaginé par les législateurs ne sauraient survivre à un instant de réflexion », observe Mme BeVier. « Bien qu’il soit présenté de manière conventionnelle comme rien d’autre que « le dernier chapitre dans l’histoire longue de trente ans de la législation fédérale des écoutes téléphoniques », Calea n’est pas simplement la banale installation d’une évolution statutaire motivée technologiquement. Non, en termes de nature et d’ampleur des intérêts que ce décret a tendance à « servir » et de l’industrie qu’il vise à réguler, en termes de degré avec lequel il a tendance à imposer des solutions du secteur privé à des problèmes du secteur public, et en termes de l’emprise qu’il donne au gouvernement, qui lui permet de contrôler le tracé des réseaux de télécommunications, cet Acte représente un glissement paradigmatique. De plus, si on l’examine de près et de manière objectivement désintéressée, le décret Calea apparaît comporter des sacrifices potentiellement abusifs des principes de la vie privée, ainsi que des conceptions viciées et incomplètes des fins et des moyens de la police judiciaire, ainsi qu’une appréciation imparfaite des intéressements incompatibles des acteurs dans le jeu qui serait inévitablement joué dès lors qu’on le mettrait en œuvre ».


La réelle innovation – et le danger – de Calea réside dans le fait que les réseaux de télécommunications, de nos jours, sont configurés de telle manière qu’ils sont vulnérables à l’espionnage ou au flicage. « Nous avons délibérément affaibli les réseaux téléphoniques et internet, les rendant bien moins sûrs, bien plus vulnérables à la fois à la surveillance légale et aux intrusions (hacking) illégales », dit le procureur spécialisé dans les crimes cybernétiques du DOJ [Department of Justice] Mark Rasch.

« Tout le monde est plus ou moins sûr, dans ses communications, depuis l’adoption du décret Calea. Alors, comment allez-vous faire pour avoir des communications sécurisées ? Vous devrez sécuriser les communications elles-mêmes, puisque vous ne pouvez pas sécuriser le réseau. Pour ce faire, vous avez besoin de la technologie d’encodage (encryptage). Ce que Calea force désormais les boîtes et les individus à faire, c’est d’aller chez des tierces-parties pour acheter de la technologie d’encryptage. Quel est le principal pays outre-océan auquel les Etats-Unis achètent de l’encryptage high-tech ? J’aurais tendance à vous aider en vous disant que c’est une petite démocratie du Moyen-Orient. Ce que nous avons fabriqué, c’est le pire de tous les mondes possibles. Nous nous sommes arrangés pour que la plupart de nos communications soient soumises à des immixtions (hacking) et à des interceptions de sales types. En même temps, les méchants – le crime organisé, les opérations terroristes – peuvent très facilement encrypter leurs communications »… Il est notable que les premiers systèmes de télécom conformes au décret Calea à avoir été installés aux Etats-Unis aient été offerts, au titre d’échantillons, par la firme (israélienne) Verint Incorporation…


L’Amdocs Connection

Dès que vous composez un numéro de téléphone aux Etats-Unis, il y a de fortes chances qu’Amdocs Limited ait un enregistrement de ce numéro, qui comporte l’identité de qui vous avez appelé, et combien de temps vous avez parlé. Cela est connu sous le nom de « donnée d’appel transactionnel ». Les plus grands clients d’Amdocs, aux Etats-Unis, sont AT&T et Verizon, qui ont collaboré dans une large mesure avec les programmes d’écoutes téléphoniques sans garantie de l’administration Bush. Les données d’appels transactionnels ont été identifiées comme étant un élément clé de la pêche aux données pratiquée par la  NSA [National Security Agency], à la recherche de « séquences suspectes» dans les communications.

Durant la décennie écoulée, Amdocs a été visée par plusieurs enquêtes pour savoir si des individus, appartenant à cette compagnie, avaient ou non partagé des données sensibles du gouvernement américain avec des éléments du crime organisé et/ou avec les services de renseignement israéliens. A partir de 1997, le FBI a mené une enquête de grande envergure sur l’espionnage allégué qu’aurait pratiqué un employé israélien d’Amdocs, qui travaillait sur un programme de facturation téléphonique acheté par la CIA. D’après Paul Rodriguez et J. Michael Waller, du magazine Insight, qui a révélé cette histoire en mai 2000, l’Israélien visé par l’enquête avait également facilité la mise sur écoute de lignes téléphoniques à la Maison-Blanche, sous Clinton (vous vous rappelez, ce témoignage de Monica Lewinsky, devant Ken Starr : le président, affirmait-elle, l’avait avertie qu’une « ambassade étrangère » écoutait leurs conversations téléphoniques torrides, bien que Clinton ait démenti avoir dit cela, par la suite, sous serment). Plus de deux douzaines de responsables du renseignement, du contre-renseignement, de la police judiciaire et d’autres instances ont déclaré à la revue Insight qu’une « opération audacieuse », effectuée par le renseignement israélien, avait « permis d’intercepter des conversations téléphoniques ainsi que des communications plus modernes (électroniques), sur certaines des lignes les plus sensibles du gouvernement américain, et ce, de manière assidue. »

Le principal journaliste d’investigation de la revue Insight, Paul Rodriguez, m’a dit, dans un mél, que l’histoire de mise en examen d’un espion, en mai 2000, « était (et reste, à ce jour) une des plus étranges sur lesquelles j’ai eu à travailler, étant donné l’état d’alarme, de préoccupation et de sidération » parmi les agents fédéraux. D’après le reportage d’Insight, les enquêteurs du FBI étaient particulièrement ulcérés de découvrir que le sous-traitant israélien visé (par l’enquête) avait, en quelque sorte, mis la main sur les numéros de téléphones du FBI les plus sensibles, y compris les lignes « noires » du célèbre Bureau, utilisées à des fins d’écoutes téléphoniques. « Certains des numéros énumérés », ajoutait l’article d’Insight, « correspondaient à des lignes que le contre-espionnage du FBI utilisait afin de remonter la piste de l’opération de l’espion israélien suspecté. Dans cette affaire, c’est le gibier qui suivait le chasseur à la trace ! » Rodriguez a confirmé la panique que cela avait provoqué dans les milieux américains du renseignement. « C’est un énorme cauchemar, du point de vue de la sécurité », lui a dit un haut responsable américain. « Les implications sont très graves », a dit un autre haut responsable. « Tout ce que je puis vous dire, c’est que nous pensons savoir, désormais, comment cela a été fait », a déclaré un troisième responsable à Rodriguez. « C’est déjà en soi extrêmement grave, mais c’est ce que nous ne savons toujours pas qui a des conséquences terriblement profondes. » Aucune charge, toutefois, n’a été rendue publique, dans cette affaire. (Ce qui s’est produit, en coulisses, dépend de la personne à qui vous parlez, dans les services de la police judiciaire : le service de contre-espionnage du FBI ayant cherché à obtenir une garantie de la part du sous-traitant israélien, le Département de la Justice, étrangement, refusa de coopérer et, en fin de compte, aucune garantie ne fut émise. Les enquêteurs du FBI, découvrant cela, étaient sciés.)

Le reporter du Sunday Times (de Londres) Uzi Mahnaimi cite des sources, à Tel Aviv, disant que durant cette période, des méls du président Clinton avaient également été interceptés par les services israéliens du renseignement. Un article de Mahnaimi publié en mai 2000 révèle que l’opération avait comporté un « hacking à l’intérieur des systèmes informatiques de la Maison-Blanche, durant une période d’intense spéculation autour de la direction qu’allait prendre le processus de paix [au Moyen-Orient] ». Les services israéliens auraient infiltré une entreprise appelée Telrad, soumissionnée par Nortel pour développer un système de communications pour la Maison-Blanche. D’après le Sunday Times, « les managers de cette compagnie n’étaient pas au courant du fait que des puces virtuellement indétectables, installées durant la fabrication des appareils, permettaient à des agents extérieurs de s’immiscer dans le flux des données provenant de la Maison Blanche ».

En 1997, des détectives de la police de Los Angeles, travaillant en tandem avec les services secrets FBI et DEA, furent confrontés à un effondrement comparable et inexplicable de la sécurité de leurs communications. La police de Los Angeles était en train de mener une enquête sur le crime organisé israélien : trafiquants de drogues et escrocs aux cartes de crédit, basés en Israël et à Los Angeles, avec des tentacules à New York, à Miami, à Las Vegas et en Egypte. Le nom de ce groupe mafieux et ceux de ses membres restent non-communicables et classifiés dans des documents d’ « évaluation de la menace » que ce reporter a obtenu de la police de Los Angeles, mais ces documents déclinent, avec quelque détail, l’ampleur et le caractère varié des opérations de ce groupe : 1,4 millions de dollars volés à Fidelity Investments, à Boston, au moyen d’une fraude informatique sophistiquée, extorsions de fonds et kidnapping d’Israéliens à Los Angeles et à New York, deal de cocaïne en coordination avec les crimes organisés italien, russe, arménien et mexicain, blanchiment d’argent et assassinats.

Le groupe avait, par ailleurs, accès à des technologies et à des données extrêmement sophistiquées en matière de technologie de la contre-surveillance, ce qui était un véritable désastre, pour le LAPD [Los Angeles Police Departement]. D’après des documents internes dudit LAPD, le groupe du crime organisé israélien avait obtenu numéros de téléphone fixe, de téléphone cellulaire et de pagers totalement secrets de non moins de cinq-cents enquêteurs de la brigade des stup’ de Los Angeles, ainsi que les informations fournies par des indics à des dizaines d’agents fédéraux – informations au noir, numéros de téléphone inconnus y compris des enquêteurs les plus proches. Les Israéliens avaient même installé des écoutes sur les lignes des enquêteurs du LAPD, espionnant leurs conversations par téléphones cellulaires et par téléphones fixes avec d’autres agents – essentiellement du FBI et du DEA – dont les noms et les numéros de téléphones furent également recherchés, et trouvés.
Le LAPD était horrifié, et tandis que l’on commençait à parler de plus en plus de ce qui était apparemment un effondrement total de la sécurité, le choc se propagea à des agents du DEA, du FBI et même de la CIA, qui, ensemble, décidèrent de lancer une investigation. Il s’avéra que la source de l’essentiel de cet espionnage clandestin pouvait être attribué à une compagnie, appelée J&J Beepers, qui obtenait ses [nouveaux] numéros de téléphone d’un service de facturation qui s’avéra être une filiale d’Amdocs…

Une source très au fait des enquêtes menées à l’encontre d’Amdocs m’a fait part de plusieurs théories, en ce qui concerne les allégations d’espionnage formulées contre cette firme. « Déjà, au début des années 1970, quand il devint évident qu’AT&T allait être dissoute et qu’il allait y avoir une révolution informationnelle et technologique imminente, Israël comprit qu’il disposait d’une population hautement éduquée et hautement cosmopolite, et il fait un certain nombre de découvertes économiques et diplomatiques calculées », dit cette source. « L’une d’entre elles, c’était que les télécommunications étaient à leur portée : elles ne requièrent pas de ressources naturelles, mais seulement de l’intelligence, de la formation et du cash. Les Israéliens furent donc, très vite, impliqués dans les télécommunications. Per capita, Israël est probablement le pays le plus avancé et puissant au monde, en matière de télécom. L’éclatement d’AT&T se produisit en 1984 ; la technologie Internet explose, et Israël voit toutes ces compagnies acheter de manière agressive des contrats, sous la forme de filiales telles Amdocs. Amdocs a commencé comme une minuscule PME et aujourd’hui, c’est la plus importante firme de facturation des télécommunications au monde. Ils commencent à mettre sur pied leur réseau massif de télécommunications. Comme pratiquement tout, en Israël, il s’agit d’une entreprise sponsorisée par le gouvernement.

« Ainsi, il a été dit qu’Amdocs utilisait ses listes de facturations comme un exercice de collecte de renseignement, parce que son conseil d’administration, au fil des années, avait été lourdement peuplé par des membres actifs et à la retraite du gouvernement israélien et de l’armée israélienne. Ils utilisaient ces fonctions comme une opportunité de collecter de l’information sur les conversations téléphoniques du monde entier. Tant qu’à faire, en matière de phénomène de collecte du renseignement, un analyste diplômé du MIT aurait préféré disposer d’une liste de cinquante pages de noms de qui a appelé qui, plutôt que cinquante heures de conversations téléphoniques effectives. Pensez à toutes ces conversations téléphoniques échangées avec des amis, avec des maris, avec des épouses… Cette information brute ne saurait servir à grand-chose. Mais s’il y a un pattern de trente conversations téléphoniques passées durant une journée, cela peut signifier énormément de choses. C’est un algorithme infiniment plus simple. »

Une autre source – un ancien agent de la CIA – me dit que les agents du renseignement américain qui ont diffusé les soupçons pesant sur Verint et Amdocs ont été attaqués de toutes parts. « Une fois qu’il a été connu qu’un individu est en train d’investiguer là-dessus [l’affaire Verint/Amdocs], il ou elle est typiquement identifiée peu ou prou à un(e) fouteur/se de merde, à un enquêteur, et il (elle) est roué(e) de coups sans pitié », dit l’ancien agent de la CIA. « De manière typique, ce qui arrive, c’est que l’individu se trouve dans un scenario où sa retraite est menacée – voire pire. Le fait que, simplement parce que vous avez jeté un coup d’œil à cette question, tout soudain vous devenez un arabisant ou un antisémite – c’est de la pure connerie, parce que je vais vous dire, de première main, que ces gens, dont l’héritage est enraciné dans ce pays, ont travaillé très dur, à ce sujet. C’est un genre de vocation qui ne s’achète pas. » L’ancien agent de la CIA ajoute : « Il n’y a pas de politique définie, à ce jour, quant à la manière de traiter ce genre de choses [les questions de sécurité aux Etats-Unis impliquant Israël], mis à part celle consistant à les endiguer, à les maintenir à distance, à les contrôler. Mais ça ne marche plus ! Pas après les attentats du 11 septembre 2001 : impossible ! Le bûcher funéraire qui a continué à brûler durant des mois au fond du tas de décombres [du Ground Zero] ont appris à des millions de personnes qu’elles n’avaient plus à être « politiquement correctes ».

Les immixtions en matière de communications [du type Amdocs/Verint] ne datent pas d’hier ; elles ont commencé il y a bien des années. Et c’est là une cause d’embarras majeure pour des organisations qui aimeraient bien pouvoir dire qu’elles dominent la situation et qu’elles ne sont ni cooptées, ni compromises. Dès que vous commencez à bosser sur cette question, vous découvrez très vite que beaucoup de gens ont soit détourné pudiquement le regard, soit ont été cooptés en chemin. Certains, quand ils se rendent compte de ce qu’il s’est produit, prennent conscience à leur grande honte qu’ils se sont fait avoir. Beaucoup parmi eux étant des bureaucrates, ils ne veulent pas qu’on les fasse paraître aussi stupides qu’ils le sont dans la réalité. Alors, ils font comme si de rien n’était. Parfois, c’est aussi simple que cela… »

[* Christopher Ketcham écrit dans Vanity Fair, GQ, Harper’s, Salon et beaucoup d’autres revues et sites ouèbe. Vous pouvez le contacter à l’adresse mél suivante :
cketcham99@mindspring.com ].

°°°°°°°°°
An Israeli Trojan Horse
By CHRISTOPHER KETCHAM
September 27 / 28, 2008
http://www.counterpunch.org/ketcham09272008.html


How Israeli Backdoor Technology Penetrated the U.S. Government's Telecom System and Compromised National Security


Since the late 1990s, federal agents have reported systemic communications security breaches at the Department of Justice, FBI, DEA, the State Department, and the White House.  Several of the alleged breaches, these agents say, can be traced to two hi-tech communications companies, Verint Inc. (formerly Comverse Infosys), and Amdocs Ltd., that respectively provide major wiretap and phone billing/record-keeping software contracts for the U.S. government.   Together, Verint and Amdocs form part of the backbone of the government’s domestic intelligence surveillance technology.   Both companies are based in Israel – having arisen to prominence from that country’s cornering of the information technology market – and are heavily funded by the Israeli government, with connections to the Israeli military and Israeli intelligence (both companies have a long history of board memberships dominated by current and former Israeli military and intelligence officers).   Verint is considered the world leader in “electronic interception” and hence an ideal private sector candidate for wiretap outsourcing.  Amdocs is the world’s largest billing service for telecommunications, with some $2.8 billion in revenues in 2007, offices worldwide, and clients that include the top 25 phone companies in the United States that together handle 90 percent of all call traffic among U.S. residents.  The companies’ operations, sources suggest, have been infiltrated by freelance spies exploiting encrypted trapdoors in Verint/Amdocs technology and gathering data on Americans for transfer to Israeli intelligence and other willing customers (particularly organized crime).  “The fact of the vulnerability of our telecom backbone is indisputable,” says a high level U.S. intelligence officer who has monitored the fears among federal agents.  “How it came to pass, why nothing has been done, who has done what – these are the incendiary questions.”  If the allegations are true, the electronic communications gathered up by the NSA and other U.S. intelligence agencies might be falling into the hands of a foreign government.   Reviewing the available evidence, Robert David Steele, a former CIA case officer and today one of the foremost international proponents for “public intelligence in the public interest,” tells me that “Israeli penetration of the entire US telecommunications system means that NSA's warrantless wiretapping actually means Israeli warrantless wiretapping.”
As early as 1999, the National Security Agency issued a warning that records of U.S. government telephone calls were ending up in foreign hands – Israel’s, in particular.   In 2002, assistant U.S. Attorney General Robert F. Diegelman issued an eyes only memo on the matter to the chief information technology (IT) officers at the Department of Justice.  IT officers oversee everything from the kind of cell phones agents carry to the wiretap equipment they use in the field; their defining purpose is secure communications.  Diegelman’s memo was a reiteration, with overtones of reprimand, of a new IT policy instituted a year earlier, in July 2001, in an internal Justice order titled “2640.2D Information Technology Security.”  Order 2640.2D stated that “Foreign Nationals shall not be authorized to access or assist in the development, operation, management or maintenance of Department IT systems.”  This might not seem much to blink at in the post-9/11 intel and security overhaul.  Yet 2640.2D was issued a full two months before the Sept. 11 attacks.   What group or groups of foreign nationals had close access to IT systems at the Department of Justice?   Israelis, according to officials in law enforcement.  One former Justice Department computer crimes prosecutor tells me, speaking on background, “I’ve heard that the Israelis can listen in to our calls.” 
Retired CIA counterterrorism and counterintelligence officer Philip Giraldi says this is par for the course in the history of Israeli penetrations in the U.S.   He notes that Israel always features prominently in the annual FBI report called “Foreign Economic Collection and Industrial Espionage” – Israel is second only to China in stealing U.S. business secrets.  The 2005 FBI report states, for example, “Israel has an active program to gather proprietary information within the United States. These collection activities are primarily directed at obtaining information on military systems and advanced computing applications that can be used in Israel’s sizable armaments industry.”  A key Israeli method, warns the FBI report, is computer intrusion.
In the big picture of U.S. government spying on Americans, the story ties into 1994 legislation called the Communications Assistance for Law Enforcement Act, or CALEA, which effected a sea-change in methods of electronic surveillance.   Gone are the days when wiretaps were conducted through on-site tinkering with copper switches.   CALEA mandated sweeping new powers of surveillance for the digital age, by linking remote computers into the routers and hubs of telecom firms – a spyware apparatus linked in real-time, all the time, to American telephones and modems.  CALEA made spy equipment an inextricable ligature in our telephonic life.  Top officials at the FBI pushed for the legislation, claiming it would improve security, but many field agents have spoken up to complain that CALEA has done exactly the opposite.  The data-mining techniques employed by NSA in its wiretapping exploits could not have succeeded without the technology mandated by CALEA.  It could be argued that CALEA is the hidden heart of the NSA wiretap scandal.
 
THE VERINT CONNECTION
According to former CIA officer Giraldi and other US intelligence sources, software manufactured and maintained by Verint, Inc. handles most of American law enforcement’s wiretaps.  Says Giraldi: “Phone calls are intercepted, recorded, and transmitted to U.S. investigators by Verint, which claims that it has to be ‘hands on’ with its equipment to maintain the system.”  Giraldi also notes Verint is reimbursed for up to 50 percent of its R&D costs by the Israeli Ministry of Industry and Trade.  According to Giraldi, the extent of the use of Verint technology “is considered classified,” but sources have spoken out and told Giraldi they are worried about the security of Verint wiretap systems.  The key concern, says Giraldi, is the issue of a “trojan” embedded in the software.  
A trojan in information security hardware/software is a backdoor that can be accessed remotely by parties who normally would not have access to the secure system.   Allegations of massive trojan spying have rocked the Israeli business community in recent years.  An AP article in 2005 noted, “Top Israeli blue chip companies…are suspected of using illicit surveillance software to steal information from their rivals and enemies.”  Over 40 companies have come under scrutiny.  “It is the largest cybercrime case in Israeli history,” Boaz Guttmann, a veteran cybercrimes investigator with the Israeli national police, tells me.  “Trojan horse espionage is part of the way of life of companies in Israel.  It’s a culture of spying.”
This is of course the culture on which the U.S. depends for much of its secure software for data encryption and telephonic security.    “There’s been a lot discussion of how much we should trust security products by Israeli telecom firms,” says Philip Zimmerman, one of the legendary pioneers of encryption technology (Zimmerman invented the cryptographic and privacy authentication system known as Pretty Good Privacy, or PGP, now one of the basic modern standards for communications encryption).  “Generally speaking, I wouldn’t trust stuff made overseas for data security,” says Zimmerman.   “A guy at NSA InfoSec” – the information security division of the National Security Agency – “once told me, ‘Foreign-made crypto is our nightmare.’  But to be fair, as our domestic electronics industry becomes weaker and weaker, foreign-made becomes inevitable.”  Look at where the expertise is, Zimmerman adds: Among the ranks of the International Association for Cryptological Research, which meets annually, there is a higher percentage of Israelis than any other nationality.   The Israeli-run Verint is today the provider of telecom interception systems deployed in over 50 countries.
Carl Cameron, chief politics correspondent at Fox News Channel, is one of the few reporters to look into federal agents’ deepening distress over possible trojans embedded in Verint technology.   In a wide-ranging four-part investigation into Israeli-linked espionage that aired in December 2001, Cameron made a number of startling discoveries regarding Verint, then known as Comverse Infosys.   Sources told Cameron that “while various FBI inquiries into Comverse have been conducted over the years,” the inquiries had “been halted before the actual equipment has ever been thoroughly tested for leaks.”   Cameron also noted a 1999 internal FCC document indicating that “several government agencies expressed deep concerns that too many unauthorized non-law enforcement personnel can access the wiretap system.”   Much of this access was facilitated through “remote maintenance.”  
Immediately following the Cameron report, Comverse Infosys changed its name to Verint, saying the company was “maturing.”  (The company issued no response to Cameron’s allegations, nor did it threaten a lawsuit.)  Meanwhile, security officers at DEA, an adjunct of the Justice Department, began examining the agency’s own relationship with Comverse/Verint.  In 1997, DEA transformed its wiretap infrastructure with the $25 million procurement from Comverse/Verint of a technology called “T2S2” – “translation and transcription support services” – with Comverse/Verint contracted to provide the hardware and software, plus “support services, training, upgrades, enhancements and options throughout the life of the contract,” according to the “contracts and acquisitions” notice posted on the DEA’s website.   This was unprecedented.   Prior to 1997, DEA staff used equipment that was developed and maintained in-house.
But now Cameron’s report raised some ugly questions of vulnerability in T2S2.
The director of security programs at DEA, Heidi Raffanello, was rattled enough to issue an internal communiqué on the matter, dated Dec. 18, 2001, four days after the final installment in the Cameron series.   Referencing the Fox News report, she worried that “Comverse remote maintenance” was “not addressed in the C&A [contracts and acquisitions] process.”  She also cited the concerns in Justice Department order 2640.2D, and noted that the “Administrator” – meaning then DEA head Asa Hutchinson – had been briefed.   Then there was this stunner: “It remains unclear if Comverse personnel are security cleared, and if so, who are they and what type of clearances are on record….Bottom line we should have caught it.” On its face, the Raffanello memo is a frightening glimpse into a bureaucracy caught with its pants down. 
American law enforcement was not alone in suspecting T2S2 equipment purchased from Comverse/Verint.   In November 2002, sources in the Dutch counterintelligence community began airing what they claimed was “strong evidence that the Israeli secret service has uncontrolled access to confidential tapping data collected by the Dutch police and intelligence services,” according to the Dutch broadcast radio station Evangelische Omroep (EO). In January 2003, the respected Dutch technology and computing magazine, c’t, ran a follow-up to the EO scoop, headlined “Dutch Tapping Room not Kosher.”  The article began: “All tapping equipment of the Dutch intelligence services and half the tapping equipment of the national police force…is insecure and is leaking information to Israel.”  The writer, Paul Wouters, goes on to discuss the T2S2 tap-ware “delivered to the government in the last few years by the Israeli company Verint,” and quoted several cryptography experts on the viability of remote monitoring of encrypted “blackbox” data.   Wouters writes of this “blackbox cryptography”:
…a very important part of strong cryptography is a good random source. Without a proper random generator, or worse, with an intentionally crippled random generator, the resulting ciphertext becomes trivial to break. If there is one single unknown chip involved with the random generation, such as a hardware accelerator chip, all bets are off….If you can trust the hardware and you have access to the source code, then it should theoretically be possible to verify the system. This, however, can just not be done without the source code.
Yet, as Wouters was careful to add, “when the equipment was bought from the Israelis, it was agreed that no one except [Verint] personnel was authorized to touch the systems....Source code would never be available to anyone.”  
Cryptography pioneer Philip Zimmerman warns that “you should never trust crypto if the source code isn’t published.   Open source code means two things: if there are deliberate backdoors in the crypto, peer review will reveal those backdoors.  If there are inadvertent bugs in the crypto, they too will be discovered.  Whether the weaknesses are by accident or design, they will be found.  If the weakness is by design, they will not want to publish the source code.   Some of the best products we know have been subject to open source review: Linux; Apache.  The most respected crypto products have been tested through open source.  The little padlock in the corner when you visit a browser?  You’re going through a protocol called Secure Socket Layer.  Open source tested and an Internet standard.  FireFox, the popular and highly secure browser, is all open source.” 
 
THE CALEA CONNECTION
None of U.S. law enforcement’s problems with Amdocs and Verint could have come to pass without the changes mandated by the Communications Assistance for Law Enforcement Act of 1994, which, as noted, sought to lock spyware into telecom networks.   CALEA, to cite the literature, requires that terrestrial carriers, cellular phone services and other telecom entities enable the government to intercept “all wire and oral communications carried by the carrier concurrently with their transmission.”  T2S2 technology fit the bill perfectly: Tied into the network, T2S2 bifurcates the line without interrupting the data-stream (a T2S2 bifurcation is considered virtually undetectable).  One half of the bifurcated line is recorded and stored in a remote tapping room; the other half continues on its way from your mouth or keyboard to your friend’s.  (What is “T2S2”?  To simplify: The S2 computer collects and encrypts the data; the T2 receives and decrypts.)  
CALEA was touted as a law enforcement triumph, the work of decades of lobbying by FBI.  Director Louis Freeh went so far as to call it the bureau’s “highest legislative priority.”  Indeed, CALEA was the widest expansion of the government’s electronic surveillance powers since the Crime Control and Safe Streets Act of 1968, which mandated carefully limited conditions for wiretaps.   Now the government could use coercive powers in ordering telecom providers to “devise solutions” to law enforcement’s “emerging technology-generated problems” (imposing a $10,000 per day penalty on non-compliant carriers).  The government’s hand would be permanently inserted into the design of the nation's telecom infrastructure.  Law professor Lillian BeVier, of the University of Virginia, writes extensively of the problems inherent to CALEA.   “The rosy scenario imagined by the drafters cannot survive a moment's reflection,” BeVier observes. “While it is conventionally portrayed as ‘but the latest chapter in the thirty year history of the federal wiretap laws,’ CALEA is not simply the next installment of a technologically impelled statutory evolution. Instead, in terms of the nature and magnitude of the interests it purports to ‘compromise’ and the industry it seeks to regulate, in terms of the extent to which it purports to coerce private sector solutions to public sector problems, and in terms of the foothold it gives government to control the design of telecommunications networks, the Act is a paradigm shift.  On close and disinterested inspection, moreover, CALEA appears to embody potentially wrong-headed sacrifices of privacy principles, flawed and incomplete conceptions of law enforcement's ends and means, and an imperfect appreciation of the incompatible incentives of the players in the game that would inevitably be played in the process of its implementation.”(emphasis mine)
The real novelty – and the danger – of CALEA is that telecom networks are today configured so that they are vulnerable to surveillance.  “We’ve deliberately weakened the computer and phone networks, making them much less secure, much more vulnerable both to legal surveillance and illegal hacking,” says former DOJ cybercrimes prosecutor Mark Rasch. “Everybody is much less secure in their communications since the adopting of CALEA.  So how are you going to have secure communications?  You have to secure the communications themselves, because you cannot have a secure network.  To do this, you need encryption.  What CALEA forced businesses and individuals to do is go to third parties to purchase encryption technology.  What is the major country that the U.S. purchases IT encryption from overseas?  I would say it’s a small Middle Eastern democracy.  What we’ve done is the worst of all worlds.  We’ve made sure that most communications are subject to hacking and interception by bad guys.  At the same time, the bad guys – organized crime, terrorist operations – can very easily encrypt their communications.”  It is notable that the first CALEA-compliant telecom systems installed in the U.S. were courtesy of Verint Inc. 
THE AMDOCS CONNECTION
If a phone is dialed in the U.S., Amdocs Ltd. likely has a record of it, which includes who you dialed and how long you spoke.  This is known as transactional call data.   Amdocs’ biggest customers in the U.S. are AT&T and Verizon, which have collaborated widely with the Bush Administration’s warrantless wiretapping programs.   Transactional call data has been identified as a key element in NSA data mining to look for “suspicious” patterns in communications.  
Over the last decade, Amdocs has been the target of several investigations looking into whether individuals within the company shared sensitive U.S. government data with organized crime elements and Israeli intelligence services.  Beginning in 1997, the FBI conducted a far-flung inquiry into alleged spying by an Israeli employee of Amdocs, who worked on a telephone billing program purchased by the CIA.  According to Paul Rodriguez and J. Michael Waller, of Insight Magazine, which broke the story in May of 2000, the targeted Israeli had apparently also facilitated the tapping of telephone lines at the Clinton White House (recall Monica Lewinsky’s testimony before Ken Starr: the president, she claimed, had warned her that “a foreign embassy” was listening to their phone sex, though Clinton under oath later denied saying this).   More than two dozen intelligence, counterintelligence, law-enforcement and other officials told Insight that a “daring operation,” run by Israeli intelligence, had “intercepted telephone and modem communications on some of the most sensitive lines of the U.S. government on an ongoing basis.”  Insight’s chief investigative reporter, Paul Rodriguez, told me in an e-mail that the May 2000 spy probe story “was (and is) one of the strangest I've ever worked on, considering the state of alert, concern and puzzlement” among federal agents.   According to the Insight report, FBI investigators were particularly unnerved over discovering the targeted Israeli subcontractor had somehow gotten his hands on the FBI’s “most sensitive telephone numbers, including the Bureau's ‘black’ lines used for wiretapping.” “Some of the listed numbers,” the Insight article added, “were lines that FBI counterintelligence used to keep track of the suspected Israeli spy operation. The hunted were tracking the hunters.”  Rodriguez confirmed the panic this caused in American intel.  “It's a huge security nightmare,” one senior U.S. official told him.  “The implications are severe,” said a second official.  “All I can tell you is that we think we know how it was done,” a third intelligence executive told Rodriguez. “That alone is serious enough, but it's the unknown that has such deep consequences.” No charges, however, were made public in the case.  (What happened behind the scenes depends on who you talk to in law enforcement: When FBI counterintelligence sought a warrant for the Israeli subcontractor, the Justice Department strangely refused to cooperate, and in the end no warrant was issued.  FBI investigators were baffled.)
London Sunday Times reporter Uzi Mahnaimi quotes sources in Tel Aviv saying that during this period e-mails from President Clinton had also been intercepted by Israeli intelligence.  Mahnaimi’s May 2000 article reveals that the operation involved “hacking into White House computer systems during intense speculation about the direction of the peace process.”   Israeli intelligence had allegedly infiltrated a company called Telrad, subcontracted by Nortel, to develop a communications system for the White House.  According to the Sunday Times, “Company managers were said to have been unaware that virtually undetectable chips installed during manufacture made it possible for outside agents to tap into the flow of data from the White House.”  
In 1997, detectives with the Los Angeles Police Department, working in tandem with the Secret Service, FBI, and DEA, found themselves suffering a similar inexplicable collapse in communications security.  LAPD was investigating Israeli organized crime: drug runners and credit card thieves based in Israel and L.A., with tentacles in New York, Miami, Las Vegas, and Egypt.   The name of the crime group and its members remains classified in “threat assessment” papers this reporter obtained from LAPD, but the documents list in some detail the colorful scope of the group’s operations: $1.4 million stolen from Fidelity Investments in Boston through sophisticated computer fraud; extortion and kidnapping of Israelis in L.A. and New York; cocaine distribution in connection with Italian, Russian, Armenian and Mexican organized crime; money laundering; and murder.   The group also had access to extremely sophisticated counter-surveillance technology and data, which was a disaster for LAPD.   According to LAPD internal documents, the Israeli crime group obtained the unlisted home phone, cell phone, and pager numbers of some 500 of LAPD’s narcotics investigators, as well as the contact information for scores of federal agents – black info, numbers unknown even to the investigators’ kin.  The Israelis even set up wiretaps of LAPD investigators, grabbing from cell-phones and landlines conversations with other agents – FBI and DEA, mostly – whose names and phone numbers were also traced and grabbed.  
LAPD was horrified, and as the word got out of the seeming total breakdown in security, the shock spread to agents at DEA, FBI and even CIA, who together spearheaded an investigation.  It turned out that the source of much of this black intel could be traced to a company called J&J Beepers, which was getting its phone numbers from a billing service that happened to be a subsidiary of Amdocs.  
A source familiar with the inquiries into Amdocs put to me several theories regarding the allegations of espionage against the company.  “Back in the early 1970s, when it became clear that AT&T was going to be broken up and that there was an imminent information and technology revolution, Israel understood that it had a highly-educated and highly-worldly population and it made a few calculated economic and diplomatic discoveries,” the source says.  “One was that telecommunications was something they could do: because it doesn’t require natural resources, but just intellect, training and cash.  They became highly involved in telecommunications.  Per capita, Israel is probably the strongest telecommunications nation in the world.  AT&T break-up occurs in 1984; Internet technology explodes; and Israel has all of these companies aggressively buying up contracts in the form of companies like Amdocs.   Amdocs started out as a tiny company and now it’s the biggest billing service for telecommunications in the world.  They get this massive telecommunications network underway.   Like just about everything in Israel, it’s a government sponsored undertaking. 
“So it’s been argued that Amdocs was using its billing records as an intelligence-gathering exercise because its executive board over the years has been heavily peopled by retired and current members of the Israeli government and military.  They used this as an opportunity to collect information about worldwide telephone calls.  As an intelligence-gathering phenomenon, an analyst with an MIT degree in algorithms would rather have 50 pages of who called who than 50 hours of actual conversation.  Think about conversations with friends, husbands, wives.  That raw information doesn’t mean anything.  But if there’s a pattern of 30 phone calls over the course of a day, that can mean a lot.  It’s a much simpler algorithm.”
Another anonymous source – a former CIA operative – tells me that U.S. intelligence agents who have aired their concerns about Verint and Amdocs have found themselves attacked from all sides.  “Once it’s learned that an individual is doing footwork on this [the Verint/Amdocs question], he or she is typically identified somehow as a troublemaker, an instigator, and is hammered mercilessly,” says the former CIA operative.  “Typically, what happens is the individual finds him or herself in a scenario where their retirement is jeopardized – and worse.  The fact that if you simply take a look at this question, all of a sudden you’re an Arabist or anti-Semitic – it’s pure baloney, because I will tell you first-hand that people whose heritage lies back in that country have heavily worked this matter.   You can’t buy that kind of dedication.”
The former CIA operative adds, “There is no defined policy, at this time, for how to deal with this [security issues involving Israel] – other than wall it off, contain it.  It’s not cutting it.  Not after 9/11.  The funeral pyre that burned on for months at the bottom of the rubble told a lot of people they did not need to be ‘politically correct.’  The communications nexuses [i.e. Amdocs/Verint] didn’t occur yesterday; they started many years ago.  And that’s a major embarrassment to organizations that would like to say they’re on top of things and not co-opted or compromised.   As you start to work this, you soon learn that many people have either looked the other way or have been co-opted along the way.  Some people, when they figure out what has occurred, are highly embarrassed to realize that they’ve been duped.  Because many of them are bureaucrats, they don’t want to be made to look as stupid as they are.  So they just go along with it.  Sometimes, it’s just that simple.”
Christopher Ketcham writes for Vanity Fair, GQ, Harper’s, Salon and many other magazines and websites.   You can reach him at cketcham99@mindspring.com



Dimanche 12 Octobre 2008


Commentaires

1.Posté par al akl le 12/10/2008 13:54 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

Toutes les pistes du 11 septembre mènent au Sionistan , et pourtant c'est la seule voie qui n'est JAMAIS explorée. Antisémitisme, mot magique qui provoque la liquéfaction des plus preux chevaliers...

C'est cette peur le problème du monde, car c'est derrière elle que se cachent les banksters et leurs pantins pour nous dominer. L'invention médiatisée du concept d'antisémitisme n'est pas la première pièce du complot pour rien.

Il est urgent de faire sauter les lois Gayssot fabius !!! Ou au moins de ne plus en tenir compte, mais par centaines, par milliers.

Et de s'occuper de ces criminels sans frontières avec les moyens qui s'imposent.

2.Posté par vili le 12/10/2008 14:43 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

message supprimé

3.Posté par Aigle le 12/10/2008 19:13 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

Le sionistan a elargi ses frontieres en faisant commerce de ce mot magique qui a culpabilisé des millions d'europeens innocents des crimes des freres d'armes et surtout freres ideologiques des nazis que sont les sionistonazis . La doctrine nazi s'est developpee sur la matrice du sionsme bien anterieure .......quant les peuples europeens se reveilleront de ce cauchemar , les sionistonazis seront dejà passés à d'autres crimes et dont les premices sont bien visibles aujourd'hui ( la crise financiere n'en est que la diversion )

4.Posté par Kalix le 12/10/2008 23:04 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

C'est l’individualisme, et le manque de complaisance en nous que les valeurs de la société moderne n’a fait qu’amplifié. Aujourd’hui nous nous retrouvons piégés par notre propre attitude irresponsable. Un groupe d’homme richissime (les illuminatis and Co, sionnistes compris) bien au parfum de ce point faible commun à toute l’espèce humaine, n’ont fait que l’exploité à notre propre détriment. En instaurant l’illusion démocratique, la société de consommation, les pseudos libertés pilotées, ils nous ont fourni nos propres armes, lesquelles se retournent contre nous même. C’est pourquoi aujourd’hui avec une facilité déconcertante et une impunité désobligeante, ils ne font qu’entretenir ses armes misent à notre disposition que nous avons saisi à bras tendu en redemandant.

Dans le contexte actuel, la perspective d’une révolte, révolution aussi intelligente soit-elle, ne rime à rien puisque nous avons construit les armes de notre propre destruction, cette pieuvre maléfique n’a fait que financer et imposé le processus.

Chers concitoyens, ne cédez pas à la panique lorsque la machine mortifère passera la deuxième vitesse, ce serait leur faciliter la tache en leur donnant de la chair à canon. Mais ne désespérons pas.
Si vous avez bien compris mon message, aujourd’hui, rien n’arrêtera ces malfaiteurs transparents sauf une chose. Ils l’ont compris depuis longtemps et répriment légalement cette chose intensément depuis le 9.11.2001. Cette Force ultime qui les dépasse, j’en parle -> -> ici. Lisez sans apriori à partir de mon commentaire 12 jusqu’à la fin, vous apprendrez des choses fascinantes. Et chacun est libre de ses croyances, néanmoins la solidarité est maîtresse et la réflexion de rigueur.

Par ailleurs je conseil fortement à tout ceux qui ont une bonne compréhension de la situation, de changer de système d’exploitation. En effet Bill Gates est membre des Bilderbergs et entre le système Echelon et le Webbot, les conversations à mot clé sont surement intercepté et décortiqués. Windows est bourré de mouchards. De plus Microsoft a lancé, tout récemment, 5 projets, dans 5 pays différents dédiés (ils disent) à « la recherche Internet ». Il est évident qu’ils ne disent pas tout. Bientôt le moindre clic de tous les internautes du Monde pourra être tracé, sans parler des nouvelles technos. RFID émergeantes qui ouvrent la voie au contrôle « off line » (ils n’auront plus besoin que l’on soit connecté à l’internet pour nous épier).

Donc, je conseil fortement, à tout le monde de passer a Linux ou Unix, s’ils en ont les moyens. S’ils n’arrivent pas à corrompre le Patron de Linux. Mais ce sera difficile pour eux car Linux est « open source », (cela veut dire : il existe plusieurs distributions chacune développé par différents informaticiens dans le monde). Et là ils l’ont vraiment dans le derrière, c’est la même qu’avec l’Islam. Et la j’ai envie de crier :

VIVE LA VRAI LIBERTE ! PAS CELLE QU’ON NOUS A VENDUE !

(Un merci au passage aux pirates info. Bien entendu pas ceux qui taffent pour les services de renseignements)

Le chemin est long certes, et le temps presse ! Mais tout est jouable, pourvu qu’on ne soit pas freiner par des éléments négatifs tel que : L’individualisme, l’avidité, les esprits sclérosé, La haine de l’autre, etc.

Tant qu’il y a de la vie, il y a de l’espoir. Alors REFORMONS-NOUS ! C’est notre seul arme !

A bonne entendeur !

5.Posté par rayan le 12/10/2008 23:21 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

Va falloir cotiser pour breveter le mot "Antisémitisme"

6.Posté par herve le 13/10/2008 10:42 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

Petit témoignage de ce qui m'est arrivé tard hier soir après avoir fait une copie de cet article (très intéressant), sur Word, via un copier-coller en partant du texte d'Alterinfo ici présent :
En voulant changer la police du texte ( qui, dès qu'il fut copié, se transforma en texte "lié" (caractères bleus, et soulignés), lien apparaissant en format commentaire : mailto@ et tout une ribambelle de mots, dont les deux entreprises citées ici...), je n'ai pu y parvenir (je voulais transformer le tout en format standard, noir et 12 points).
Mieux, ce sont ouverts simultanément via Outlook Express deux "nouveaux" messages, dont les destinataires étaient justement Verint.INC et Comverse Infosys.....
J'ai fermé aussitôt Outlook Express (que je n'avais pas ouvert moi-même), puis copier/coller de nouveau tout le texte sur le bloc notes ; ayant effacé tout le corps du texte initialement copié sur Word, j'ai y ensuite collé le texte du bloc notes, et le problème fut résolu....
Cependant, tant à la fermeture de mon ordi, qu'à sa réouverture ce matin, j'ai constaté des bugs (résolus par une restauration du système à une date antérieure) : clé de connexion wifi disparue, impossibilité de fermer Windows (j'ai dû le booter)....
Quelqu'un a-t-il rencontré les mêmes problèmes ? Le webmaster d'Alterinfo peut-il tester ce que je dis, et s'il constate la même chose, en expliquer la raison ?
Honnêtement, je suis souvent impolitiquement correct dans mes lectures et recherches, parce que je suis surtout très curieux, mais je n'avais jamais rencontré un tel cas de figure : dois-je devenir parano, et là, à juste raison ?
J'espère apporter un élément auquel pourra être fournie une explication....

7.Posté par Ramos le 13/10/2008 13:10 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

Salut herve, tout est possible. Moi pour deconner avec un pote, on s'appelait et on se repetait toujours les memes mots, (11 septembre, georges Bush, Bombes, tours, al qaeda...), dans une discussion sans queue ni tete. Bah crois moi qu'a chaque fois on entendait un "CLIC" au bout d'un certain moment. Oui je crois que ce genre de site est sous surveillance, les lieux libres sont surveillés, car toute personnes pouvant representer une menace pour leur systeme de CHIEN, ayant des divergences politiques differentes, seront fliqués et fichés. On est tous fichés c'est une certitude. Par la Carte bleue, le portable, les pass Navigo, nos Ordinateurs reliés au net.....

8.Posté par rachi le 13/10/2008 17:55 | Alerter
Utilisez le formulaire ci-dessous pour envoyer une alerte au responsable du site concernant ce commentaire :
Annuler

Hervé, j'ai procédé de la même manière que toi , j'ai changé la police du texte et je n'ai eu aucun problème. Bizare...ça viendrait de ton ordi?

Nouveau commentaire :

ALTER INFO | MONDE | PRESSE ET MEDIAS | Flagrant délit media-mensonges | ANALYSES | Tribune libre | Conspiration | FRANCE | Lobbying et conséquences | AGENCE DE PRESSE | Conspiration-Attentats-Terrorismes | Billet d'humeur | Communiqué | LES GRANDS DOSSIERS

Publicité

Brèves



Commentaires